内网渗透 day12-免杀框架2
免杀框架2
目录
1. IPC管道连接
命名管道,可以通过ipc进行主机远程管理和文件传输,基于139和445端口的开放
前提:服务端的administrator是开放的并且有设计密码
首先将win10作为客户端向win7的发送ipc连接

|
net use \\192.168.227.128\IPC$ "123123" /user:administrator |
通过命令行的方式开启管理员cmd

|
runas /noprofile /user:administrator cmd |
查看会话(显示物理机已经成功连接到win7上)

查看C盘目录

|
dir \\192.168.227.128\c$ |
从win7上下载文件到win10上


|
copy \\192.168.227.128\c$ nc.exe |
上传文件


|
copy useruid.ini \\192.168.227.128\c$ |
从win10上将连接删除


|
net use \\192.168.227.128\IPC$ /del |
2. 查看wifi密码
查看连过的所有wifi

|
netsh wlan show profiles |
查看某个所连wifi的密码

|
netsh wlan show profiles wifi名 key=clear |
3. Phantom-Evasion免杀框架的运用
安装依赖python3 phantom-evasion.py --setup
./phantom-evasion.py进入后选择1.windows模块

选择payload(选择2作为测试)

除了ip和端口其他随便填默认就可以了

成功签名

这边注意最新的openssl中的crypto中的类PKCS12Type改成了PKCS12
所以需要在phantom中改对应代码

将这个文件中对应的PKCS12Type的改成PKCS12就OK了
4. 自解压(sfx)
首先先准备好三个东西(木马,图片,ico)



用winrar压缩选择自解压的木马(这里是右键木马不是图片)

然后点高级->自解压选项

在更新选项中选中解压并替换文件和覆盖所有文件

选择文本和图标选项,加载自解压的文件图标(一开始准备的那个ico)

在设置选项中,设置提取后运行的东西(运行一开始准备的jpg文件和木马文件)

在模式选项中的静默模式选择全部隐藏

点确定生成laohu.exe()

连接成功

5. 数字签名
利用数字签名添加器为木马添加数字签名


木马文件成功获得数字签名

6. 资源替换
使用资源编辑器(Resource Hacker)对木马文件的资源进行替换
可以替换掉一些元素使其拥有免杀的效果

内网渗透 day12-免杀框架2的更多相关文章
- 内网渗透 day10-msfvenom免杀
免杀2-msf免杀 目录 1. 生成shellcode 2. 生成python脚本 3. 自编码免杀 4. 自捆绑免杀(模版注入) 5. 自编码+自捆绑免杀 6. msf多重免杀 7. evasion ...
- 内网渗透 day11-免杀框架
免杀框架 目录 1. venom框架 2. shelltel框架 3. backdoor factory(BDP) 1. venom框架 cd venom进入venom文件夹中./venom.sh进入 ...
- [源码]Python简易http服务器(内网渗透大文件传输含下载命令)
Python简易http服务器源码 import SimpleHTTPServerimport SocketServerimport sysPORT = 80if len(sys.argv) != 2 ...
- 5.内网渗透之PTH&PTT&PTK
---------------------------------------------- 本文参考自三好学生-域渗透系列文章 内网渗透之PTH&PTT&PTK PTH(pass-t ...
- 内网渗透-横向移动($IPC&at&schtasks)
内网渗透-横向移动 #建立ipc连接并将后门添加至计划任务 前置条件:获取到某域主机权限->得到明文或者hash,通过信息收集到的用户列表当做用户名字典->用得到的密码明文当做密码字典 本 ...
- Linux内网渗透
Linux虽然没有域环境,但是当我们拿到一台Linux 系统权限,难道只进行一下提权,捕获一下敏感信息就结束了吗?显然不只是这样的.本片文章将从拿到一个Linux shell开始,介绍Linux内网渗 ...
- 内网渗透测试思路-FREEBUF
(在拿到webshell的时候,想办法获取系统信息拿到系统权限) 一.通过常规web渗透,已经拿到webshell.那么接下来作重要的就是探测系统信息,提权,针对windows想办法开启远程桌面连接, ...
- [原创]K8 Cscan 3.6大型内网渗透自定义扫描器
前言:无论内网还是外网渗透信息收集都是非常关键,信息收集越多越准确渗透的成功率就越高但成功率还受到漏洞影响,漏洞受时效性影响,对于大型内网扫描速度直接影响着成功率漏洞时效性1-2天,扫描内网或外网需1 ...
- [原创]K8 cping 3.0大型内网渗透扫描工具
[原创]K8 Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html Cscan简介:何为自定义扫描器?其实也是插件化,但C ...
随机推荐
- leaflet中如何优雅的解决百度、高德地图的偏移问题
话不多说,先上效果图 以前在做项目时,经常会听到客户说,你们这个地图是哪来的,太丑了,能不能换成百度地图--高德也行-- 大家生活中,基本上都已经习惯了使用百度地图和高德地图,而在做项目时,用这两个地 ...
- 多测师讲解接口测试 —jmeter接数据库(004)_高级讲师肖sir
1.连接数据库jar包 2. 3. jdbc:mysql://192.168.153.131:3306/baoan?zeroDateTimeBehavior=convertToNull&all ...
- 多测试讲解_009肖sirRF自动化框架安装教程
robot framework:自动化测试框架 Python3.7 RIDE(可视化界面). Wxpython pip(在线下载) . setuptools(在线安装) . 第三方库 第三方库:s ...
- day31 Pyhton 面向对象的基础 三大特性
一.内容回顾 封装 1.概念 笔记 2.__名字 在类的外部就不能用了 3.私有化的 不能被子类继承,也不能在其他任何类中调用 三个装饰器方法(装饰类中的方法) 1.不被修饰的 普通方法,会使用对象 ...
- boost之multiprecision
multiprecision boost中提供的高精度库,支持高精度整型,浮点型等.并且提供统一的接口模板,只需要指定对应的后端类型即可实现对应类型的高精度计算: boost::multiprecis ...
- net core 微服务 快速开发框架 Viper 初体验2020-10-17
1.Viper是什么? Viper 是.NET平台下的Anno微服务框架的一个示例项目.入门简单.安全.稳定.高可用.全平台可监控.底层通讯可以随意切换thrift grpc. 自带服务发现.调用链追 ...
- logstash -grok插件语法介绍
介绍 logstash拥有丰富的filter插件,它们扩展了进入过滤器的原始数据,进行复杂的逻辑处理,甚至可以无中生有的添加新的 logstash 事件到后续的流程中去!Grok 是 Logsta ...
- zookeeper的管理功能
一,查看当前zookeeper的版本 [liuhongdi@localhost ~]$ echo stat|nc 127.0.0.1 2181 Zookeeper version: 3.5.6-c11 ...
- 开机自起tomcat
开机自启动Tomcat: 每次开机都要启动tomcat,网上看了好多都是用shell脚本来实现tomcat开机自启动,后来看到一种方法,直接修改系统文件来实现,已经实践过,方法有效. 1.修改脚本文件 ...
- PS模式编辑
5.1PS灰度模式 (1)灰度模式:最多包含256种灰度的8位图像. (2)模式含义:不同模式对颜色的分类甚至种类都不一样,可以理解为格式不一样. (3)灰度模式:可以在去RGB格式下去色处理达到利斯 ...